Back to site
Since 2004, our University project has become the Internet's most widespread web hosting directory. Here we like to talk a lot about web development, networking and server security. It is, after all, our expertise. To make things better we've launched this science section with the free access to educational resources and important scientific material translated to different languages.

Prezicerea câştigătorul alegerile din 2008 prezidenţială a SUA cu ajutorul unui Sony PlayStation 3

Published (Last edited): 10-10-2011 , source: http://www.win.tue.nl/hashclash/Nostradamus/




Anunt Am folosit un Sony Playstation 3 de a prezice mod corect rezultatul din 2008 alegerile prezidentiale din SUA. Pentru a nu influenta alegatorii pastram secretul nostru pronosticuri, dar se angajeaza sa-l prin publicarea hash criptografice sale pe acest site. Documentul cu de predictie corecta si hash potrivite vor fi dezvaluite dupa alegeri.


Amprentele digitale Doua persoane, chiar daca acestea arata similar, au, de obicei, amprentele digitale diferite. Amprentele pot fi, prin urmare, folosit ca un mijloc suplimentar de a identifica persoanele. In lumea electronica un concept similar a fost dezvoltat pentru documente si mesaje: o amprenta a unui mesaj este o secventa relativ scurta de simboluri, a facut in asa fel incat, chiar daca cea mai mica schimbare se face intr-un mesaj, schimba complet amprenta. Doua mesaje diferite nu au amprente digitale identice. Amprentele pot fi, prin urmare, utilizat pentru a reprezenta mesaje.
Angajamente Un angajament la un mesaj este un anumit tip de amprenta a mesajului. Deoarece o amprenta a unui mesaj are proprietati pe care schimba complet in cazul in care schimba mesajul, astfel ca doua mesaje nu pot avea amprente identice, mesajul nu mai poate fi modificat dupa amprenta a fost facut public. Acest lucru inseamna ca se poate se angajeze la un mesaj fara dezvaluirea-l, pur si simplu prin publicarea a amprentelor digitale. Daca, la un moment dat mai tarziu, mesajul este revelat, cineva care stie cum sa amprenta unui mesaj poate verifica ca amprenta publicate se potriveste cu cea a mesajului.
Functii hash criptografice Pentru a obtine o amprenta digitala pentru documentele electronice o utilizeaza de obicei o functie hash criptografic. Acestea sunt cunoscute si usor pentru a calcula functii care au proprietati dorite ca, chiar si cele mai mici schimbarea in mesajul sau de rezultatele document intr-o valoare hash complet diferite, si care se crede ca nu ne permit sa vina cu doua mesaje cu valori identice hash. O functie bine cunoscute si utilizate pe scara larga criptografice hash MD5 este.
Prezicerea viitorului Sa presupunem ca cineva este capabil de a prezice evenimente viitoare. Apoi, un angajament pot fi utilizate pentru a demonstra aceasta capacitate de a lumii. Un document electronic este preparat care descrie in mod clar Predictii, apoi angajamentul consta in hash criptografic al documentului. Pentru a nu influenta in mod incorect cursul natural al evenimentelor, documentul in sine nu ar trebui sa fie descoperit, ci doar de angajament ar trebui sa fie publicate, in asa fel incat sa nu poata fi modificat ulterior. Acest lucru poate fi facut, de exemplu, intr-un ziar sau pe un site accesibil publicului. Dupa evenimentele in cauza au avut loc, documentul este publicat, de asemenea. Oricine poate verifica, apoi, ca acesta contine de predictie corecta, si ca a publicat valoarea hash. Acest lucru dovedeste faptul ca, la momentul publicarii hash, cu mult inainte de evenimentele au avut loc, editorul a avut deja document disponibil si stia de predictie.


Predictii a castigatorului alegerilor prezidentiale din SUA 2008 Ca o dovada a conceptului de abilitatile noastre vom publica pe acest website angajamentul nostru pentru Predictii noastra corecta cu privire la rezultatul alegerilor din 2008 prezidentiale din SUA. Am pregatit un document electronic care descrie neechivoc Predictii noastre. Acest document contine numai un singur nume de un candidat, si anume a castigatorului. Angajamentul de a acestui document, calculat ca valoarea hash MD5 al documentului, este

3D515DEAD7AA16560ABA3E9DF05CBC80.

Acest angajament a fost lansat pe 30 noiembrie 2007. Dupa alegeri, in noiembrie 2008, sau la o etapa ulterioara, dupa partile relevante au complotat si lumea cunoaste castigatorul desemnat al alegerilor, vom elibera documentul. Oricine poate verifica apoi ca Predictii nostru a fost corect.
Cum am facut acest lucru? Prin utilizarea extensiva a puterilor ascunse ale Sony PlayStation 3.


Suntem inseala? Nu, desigur nu suntem inselat. Avem un document care contine Predictii noastre precisa si corecta a castigatorului din 2008 alegerile prezidentiale din SUA. Acest document nu hash la valoarea de mai sus.
Pe de alta parte, Da, desigur, suntem inseala. Dar declaratiile la punctul precedent sunt adevarate, iar noi am folosit intr-adevar, un PlayStation 3. Mai jos vom explica in detaliu ceea ce am facut.


Functiile hash ar trebui sa fie rezistente la coliziune Pentru ca un angajament de a fi de orice valoare, functia hash criptografic, care este utilizata trebuie sa fie rezistente la coliziune. Asta este, trebuie sa fie practic imposibil de a gasi mesaje diferite, care au aceeasi valoare hash. In caz contrar, un ticalos poate utiliza o singura valoare hash sa se angajeze la mai mult de un singur mesaj, si in momentul in care documentul este revelat arata numai cel care i se potriveste cel mai bine.
MD5 nu este rezistent la coliziune Functia de criptare hash MD5 pe care am folosit sa dovedit a nu fi rezistente la coliziune, de catre prof. univ. Xiaoyun Wang si ei co-autori, in 2004 (a se vedea EuroCrypt 2005 de hartie "Cum sa rupa functii MD5 si alte hash" ). Desi devastatoare din punct de vedere teoretic, multi practicanti au crezut ca repercusiunile practice de prof.. Atacul lui Wang ar fi minime, din cauza lipsei de structura utile de coliziuni care ar putea fi construite.
Mesaje utile Pentru o coliziune hash sa fie utila in scenariile de atac realist, diferite mesaje se ciocnesc cu valoarea hash aceeasi trebuie sa fie semnificative. Preferabil mesajele sunt prezentate intr-un format de document bine cunoscute, cum ar fi Microsoft Word, PostScript, sau Adobe PDF. Coliziuni versiunea originala Prof. Wang nu au fost semnificative, dar a constat mesaje de siruri de caractere mai degraba aleatorii cautati de caractere. Cu toate acestea, multi autori au aratat cum orice pereche de mesaje aleatorii se ciocnesc in cautarea poate fi folosit pentru a crea coliziuni intre mesaje semnificative sau documente. Aceste constructii au dezavantajul ca inspectia aproape de unul din mesajele de coliziune semnificativa va indica existenta unor alte: avand in vedere coliziune originala aleator si unul dintre mesaje semnificative, mesajul semnificative se ciocnesc cu care pot fi derivate. Aceasta se datoreaza faptului ca, atunci cand incorporeaza o coliziune intr-o pereche de documente semnificative, prof. univ. Coliziuni lui Wang a cerut documentele care urmeaza sa fie exact egale, cu exceptia pentru caractere relativ putine aleatorii cautati format din coliziune.
Alese-prefix coliziuni Anul trecut am aratat, cu ajutorul fel de prof.. Wang, cum ataca ei pe MD5 poate fi imbunatatita pentru a oferi ales-prefix coliziuni. Nostru ales-prefix coliziunile au numai cerinta ca, dupa ciocnire documentele ar trebui sa fie exact egali in fata coliziune cele doua documente, pentru care o coliziune este de a fi gasit, poate fi orice:. Noastre ales-prefix metoda de coliziune constatare va produce intotdeauna o coliziune care poate fi incorporata in doua documente, indiferent de ce date este prezent inainte de ciocnire.
PDF-urilor Nostru ales-prefix metoda coliziune constatare ne permite sa produca documente se ciocnesc in multe formate diferite, si in asa fel ca nu este imediat evident daca un alt mesaj semnificative care se ciocneste cu ea este cunoscuta pentru oricine. Am ales, oarecum arbitrar, format PDF, avand avantajul ca specificatiile sale sunt deschise, iar formatul PDF este utilizat la scara larga, atat in ??Windows si non-Windows comunitati.
Atacul Nostradamus si multi-coliziunile In 2005, John Kelsey si Tadayoshi Kohno (a se vedea lor EuroCrypt 2006 de hartie "Herding functiile hash si atacul lui Nostradamus" ) a descris un atac, in care o foloseste ticalos coliziunilor hash pentru a produce un angajament pentru ca multe mesaje diferite ca el vrea. Ca o aplicatie in care descrie ideea de a folosi valori hash ca angajamente in prezicerea viitorului. Ei au numit acest atac atac Nostradamus. Ea se bazeaza pe capacitatea de a face ales-prefix coliziuni, si ca este exact ceea ce putem face. Cu metoda noastra publicate anterior pentru a construi ales-prefix coliziunile se poate construi perechi de documente semnificative care au aceeasi valoare hash. Ideea de Kelsey si Kohno pot fi apoi folosite pentru a transforma un numar de atent construite ales-prefix coliziuni intr-o coliziune multi-, constand din orice numar de mesaje se ciocnesc in valoare hash aceeasi. Ideea de Kelsey si Kohno pot fi vizualizate intr-o structura diamant, a se vedea imaginea de mai jos.

diamant


Noastre multi-coliziune
(Dezvaluie secretul nostru)
Am pregatit doisprezece previziuni diferite, zece dintre care sunt prezentate in tabelul de mai jos.

A: John Edwards.pdf G: Fred Thompson.pdf
B: John McCain.pdf H: (Ascuns)
C: Manusa Romney.pdf I: Paris Hilton.pdf
D: Ralph Nader.pdf J: Al Gore.pdf
E: (Ascuns) K: Jeb Bush.pdf
F: Barack Obama.pdf L: Oprah Winfrey.pdf

Toate documentele doisprezece am pregatit, cele zece de mai sus si doua cele ascunse, au valoare hash MD5

3D515DEAD7AA16560ABA3E9DF05CBC80.

Documentele au fost mai intai pregatita cu grija ca documente valabile PDF, cu un obiect ascuns imagine incorporat, care contin o cantitate suficienta de biti aleatorii. Apoi, in functie de structura diamant aratat mai sus, unsprezece ales-prefix coliziuni au fost calculate si plasate in interiorul obiectelor ascunse la imaginea exact pete buna. In acest fel, cei doisprezece documentele s-au transformat intr-un MD5 multi-coliziune.


Cele doua documente ascunse Doua dintre cele douasprezece documente care ne-am pregatit nu sunt enumerate mai sus. Ar trebui sa fie evident doua nume care lipsesc, avand in vedere ca dorim sa fim in masura sa prezinte de predictie corecta cu hash dreapta, odata ce alegerile sunt peste. Dar, avand in vedere ca documentele lipsa au pentru a se potrivi la spoturi pentru litera "E" si "H" in structura de diamant, stii ce nume merge in cazul in care, mai bine decat prin ghicitul? Si, mult mai provocatoare, puteti gasi doua fisiere PDF cu privire la continutul propriu-zisa si hash MD5 de mai sus? Avem astfel de dosare, dar intreb daca altii le pot gasi de asemenea, pe baza informatiilor disponibile secundare.


Unele comentarii Asa cum oricine poate inspecta de zece documentele care sunt date, numele fiecarui document se refera la numele candidatului clare specificate in documentul propriu-zis ca castigator al alegerilor. Dupa alegerile sunt peste si stim castigatorul desemnat, am fi putut pur si simplu a publicat documentul dreapta (cu o buna sansa de care ne-ar trebui sa dezvalui o parte a solutiei la provocarea reprezentata de mai sus), si a aruncat toate celelalte. Exista o sansa mica ca castigatorul real nu va fi pe lista de mai sus de douasprezece. Acesta este un risc pe care o acceptam, ne cerem scuze pentru acei candidati grave care nu au ajuns la lista noastra de.
In mod clar (si presupunand credeti ca avem cele doua PDF-uri lipsa), nu am fost inselat. Avem un document care are valoarea hash anuntat si care contine de predictie corecta.
Pe de alta parte, in mod clar, am fost inselat, intr-adevar. Am fost in scopul de imprudent in alegerea noastra a functiei hash criptografice. Avand in vedere recentele descoperiri in punctele slabe ale MD5, bottomline a muncii noastre este:
MD5 nu ar mai fi folosit ca o functie de amprenta digitala pentru documentele electronice.
Pana acum, toata lumea ar trebui sa fie constienti de acest lucru. Daca sunt inca folosesc MD5, ar fi bine sa analizeze cu atentie riscurile care rezulta din utilizarea sa continua.
Ar trebui sa fie evident ca nu putem prezice viitorul, imi pare rau. Noi doar stiu cum sa triseze prin utilizarea rau-ales angajamentele de a prezice viitorul. Noi nu stim cine va fi urmatorul presedinte al SUA. Unii dintre noi nu le pasa chiar atat de mult, dupa cum (e), el nu va fi presedintele nostru. Dorim tuturor candidatilor - listate sau nu - noroc, si poate cel mai bine o victorie.
Verificare Sunteti invitat sa verifice pentru tine urmatoarele patru puncte esentiale:
- toate documentele se conforma complet cu standardul PDF;
- fiecare dintre documente contine (de asemenea, la nivel de bit-), un singur nume candidat, cu alte cuvinte: de la inspectia de un document in monoterapie, chiar si la nivel de bit-, aceasta nu se poate concluziona ca are unsprezece frati;
- toate documentele sunt diferite; acest lucru poate fi indicat printr-o inspectie intr-un vizualizator PDF, sau prin compararea fisiere la nivel de octet, sau prin calcul valorile hash SHA-1 (acest lucru nu ar trebui sa fie interpretat ca suport pentru utilizarea in continuare a SHA-1) ;
- documentele au toate acelasi hash MD5, si anume cel prezentat mai sus.
A se vedea de iesire a fciv - Microsoft Checksum de Integritate Verificator fisier de utilitate.
Destul de imagini Avem unele fotografii destul de care arata diferentele dintre statele interna a functiei de hash MD5 in care acestea evolueaza in timpul calculelor hash.
Extendability Initial am avut-o coliziune multi-format din doar opt documente: de la A la H. In cazul in care pretul de 2007 Nobel pentru pace a fost anuntat am decis ca ar fi prudent sa adaugati un alt patru documente, extinderea coliziuni existente, fara a fi nevoie sa arunci ceva de activitatea desfasurata pentru a calcula prima multi-coliziune de opt documente. Din structura de diamant mai sus, poate fi clar ca un 8-coliziune necesita sapte ales-prefix coliziuni, si ca extinderea la noastre actuale de 12 coliziune doar patru ales-prefix coliziuni a trebuit sa fie adaugate.
Cum Sony PlayStation 3 intra in joc?
Nostru ales-prefix coliziune constatare metoda se bazeaza pe abilitatea de a prelungi doua mesaje cu un bloc, astfel incat starea urmatoare interna a MD5 prezinta diferente strict mai putin decat cel precedent. Prin repetarea vom gasi in cele din urma doua mesaje extins, care va avea nici o diferenta intre biti la stanga cele doua state ultima interne ale MD5, prin urmare, ei vor avea aceeasi valoare hash MD5. In imaginile destul de acest proces de anihilare a tuturor diferentelor de biti intr-un numar de pasi este afisat.
Cu toate acestea, noi suntem doar posibilitatea de a elimina diferentele specifice biti in acest mod. Prin urmare, ne-ales prefixul coliziune constatare metoda necesita ca noi sa extind mai intai doua mesaje astfel ca diferentele dintre cele doua state ultima interne avea forma specifice pe care le putem elimina. Aceasta prima extindere poate fi realizat folosind un atac de ziua de nastere, care este computational cea mai costisitoare parte a metodei noastre. In nostru locul de munca anterioare privind coliziunile prefix ales am aplicat aceasta tehnica birthdaying intr-un mod mai putin avansate, pentru care noi nevoie de mii de PC-uri care ruleaza de luni de zile prevazute in cadrul de calcul distribuit BOINC. Acum avem o tehnica mai avansate, care pe un singur computer poate dura inca cateva zile. Pe PlayStation 3, de miezuri de calcul sale multiple si fiecare nucleu de calcul patru instante ale MD5 in modul de SIMD, atacul a avansat ziua de nastere dureaza doar cateva ore. In esenta, un PlayStation unica 3 comporta ca un grup de 30 de PC-uri la pretul de numai unul. In experienta noastra, unul ales-prefix coliziune pot fi construite si in termen de 2 zile de timp de calcul, utilizand una PlayStation 3 si un PC quadcore.
Nu Daum si Lucks face ceva de genul asta in 2005? Magnus Daum si Lucks Stefan pregatit o pereche de documente PostScript se ciocnesc in temeiul MD5 care arata continutul complet diferite pe ecran (a se vedea, de asemenea, de hartie "O Nota privind valoarea practica a abordajelor unice Hash pentru formatele de fisiere speciale" de Max Gebhardt, Illies Georg si Schindler Werner ). Aceste atacuri sunt legate de ale noastre, dar sunt putin flexibile, astfel cum acestea sunt bazate pe metoda originala de coliziune aleatoriu constatarea de prof. univ. Wang. Printre altele, aceasta inseamna ca ei se bazeaza pe macro de functionalitate de "formate de date", cum ar fi MS Word sau PostScript sau PDF. In plus, fiecare dintre cele doua documente de coliziune contine doua blocuri completa de continut (din care una este doar indicat pe ecran), ceea ce implica faptul ca frauda va deveni evident pe bit-nivel de control de un document numai. De asemenea, aceste documente nu permit mai multe coliziuni, si cu siguranta nu sunt extensibile. In schimb, PDF-urilor noastre doisprezece nu folosesc nici un macro de functionalitate a format PDF, si fiecare fisier contine un singur nume candidat. Desi provocarea noastra referitoare la documentele PDF ascunse pot deveni mai usor de tras cu ochiul la biti in alte fisiere (si prin studierea detalii cu privire la constructia coliziune MD5), nu exista nicio indicatie a doua nume care lipsesc in oricare dintre celelalte zece PDF-urilor. Daca am fi ales un format de date care nu permite obiecte ascunse, am fi putut ascuns coliziunile in imaginile bitmap de exemplu, mici, sau parti de imagini, anume. imagini de coduri de bare indicat pe pagina web coliziune ales-prefix.
Semnarea digitala a documentelor de coliziune Nostru de douasprezece documente se ciocnesc au toate aceeasi valoare hash. Aplicarea unei metode de semnatura digitala la una dintre ele, prin efectuarea unei operatiuni de cheia privata la valoarea hash, randamentele o semnatura digitala, care va fi la fel de valabile pentru fiecare din cei doisprezece documentelor. Va prezentam aici o semnatura digitala facute (folosind PKCS # 1 umplutura corespunzatoare cu privire la valoarea hash MD5), de catre cheia privata corespunzatoare certificatului se ciocnesc Marc Stevens " :

0EAC4046 ED283A74 41A9BFFD 6C1289CC 5C58EB38 8F5C1379 4872BABA 2C1DC1FD 6CD247CC E9B76B18 2A278851 DA4C40C5 4F2F07A6 92AF5406 0DAA840E F7331184 2D15903A 156ED4CA CE7D5456 D9454F66 9CE3B30C F5986351 41E97575 F3C73367 D0FD1F6C 5E5D7C68 7AF32B29 0087FDC1 1366722F FF36466F 36DF6716 3819B566 420AA307 5CC75E80 F2D1EBB1 6AAD0971 B51A1F05 CE993A03 218992A0 730E4405 1548263B 8FD5D3DD 7FED3EEA 5B1088FC FC0AF6E1 5EFBC149 3B0BB3BF F155BC1F 5F24BE50 60EED11A 0F621B74 EF10A4FF 483A6774 66767183 B56D060E A9BEEEBA 3EA72F4B F1879119 BA72F770 007B8050 28FD1BF3 805CFB16 5EF0CEBE D979E35D BA90E198 73451B38 F3C46FE8 AD515D28 B0241193 AE0ACD34 ECB6DB3E 3C7A37DB 38F07E3A 69108521 9B6ABABE E69E8D13 4EBE1B16 5BFB98D2 8C092064 EE586B90 8718B6FA 193E4551 CCFAE2D9 74896A36 B51BE131 B8280E87 EEF0F637 ACEAB970 E3B74AC9 81BB2ED5 B57FEBEC 1F753EB8 9F5BD3D4 3CD3BEBA A8EA2256 416385A3 F5CC8039 6F1C71BB C8A5CABA 3103D41A 87FE7486 2F4034B3 FE44FBBC 685C020F 5CC25722 16321BFD E4C263B8 425ABAE3 91B012E9 E4E4A9AF 7A973B76 3088C0E6 07BF49CA EC7493A0 B6602B31 2F205C4D 9CEABDA4 5E033736 B48BB1CC 242D20F0 F04E3C01 34663D81 98B22D38 3AEEB48D 036EC3AD 271617E5 C6625FEF 159CBA5A 6FE576E0 98AA4DEE E480FFC1 DB8E773D 62587FD1 3A487E77 CCAB610B 8D2C148E 5050279C 81F0811B D490FCEB DD1E0C02 EC9BBE35 D7EDDB30 14B2AC8F 6448B503 FCB2DC61 1ABB7C35 9FCB66C4 369D4025 A7524819 FA8DC40C 4E7EFD89 BEFC32E3 28E0E757 707AB105 47F84995 85D34F83 2460A147 84A93AF7 F28D0ECB D2C74E5E 992A0E31 DA3438B0 3162A215 79587DE0 4A0E9B87 F96A5C0F EDD76AF0 FEDDD2FB 6478E594 93CBDF3A D94139F2 F61F1D13 D744E1B6 4E92A7E5 1E570294 3B0DFBF8 CED66CFE 0B113D1A 4AC2EEEF 52707EA6 8F71B936 6C7C32E2 E3F3B6A4 6C8A3FED 490DDD8C 17E75CAB 00AECC2A 69E0D06A 4C9E1CEC 48403AB1 958A5AE1 E0947135 99AA1DD5 6954C139 7E470E49 6B35333D 7B3AE797 6C812724 BC552251 45CE01A1 CD20A5DD BC71853A D610AB47 70D80F08 748F0C4A D9891B79 84430F0A 824E0AEA 5CB34E9E 0F8071E8 44237DB1 6F280C3A C940FD45 6E4203D4 AB803C75 33777F96 0CFE6D4A 78E9D5C0 467112E5 22877FB8 E359C882 52362A1E 2F2D2CD4 C7CD184A C1C0C26E 743A7B87 64D93E1D 735420FF A9EC6E1F 5747A773 A61DEDA1 BE79D988 42E875BB 16621D5D B454D1E1 25376E83 6FB36189 76AFD3F1 71A08898 36926338 6DE9358B 56482471 3CA137C8 7D40CABC 88CF6332 C9C9A943 17647F38 50EA05A7 62863536 CBC50F34 F3087BA2 1BCA1222 A778C13B 290E3F68 C1989B7F 65459754

Va invitam sa verifice aceasta semnatura impotriva celor zece documentele PDF si a certificatului, cu software-ul dumneavoastra preferat criptografia cu chei publice. Noi facem aici la dispozitie un reteta OpenSSL si Descarcabile necesare: semnatura binar, certificat, si fisierul cu chei publice. Certificatul in sine poate fi validat de catre certificatul CA, care este disponibil pentru descarcare, de asemenea.
Ce alte atacuri sunt posibile cu aceasta tehnica? Primul ales-prefix coliziune a fost construit in ciocnesc certificate X.509 cu identitati diferite. O descriere completa poate fi gasita in nostru EuroCrypt 2007 de hartie "Alese-prefix pentru Coliziuni MD5 si coliziune certificate X.509 pentru identitati diferite". In aceasta lucrare unele scenarii alte abuz sunt descrise, de asemenea. Am pus in aplicare, de asemenea, o coliziune ales-prefix intr-o pereche de executabile, ca o dovada a conceptului de vulnerabilitate a integritatii software-ului si codul de semnarea aplicatii la atacuri bazate pe alese-prefix coliziuni pentru MD5.
Va SHA-1 supuna aceeasi soarta ca MD5? In cele din urma, cel mai probabil aceasta va fi, desi ataca SHA-1 este inca mult mai dificil decat atac MD5. A se vedea site-ul web IAIK Krypto coliziune pentru actuala stare de lucruri, si nu dona ciclurilor de rezerva pentru cautare IAIK SHA-1 coliziune.
Hartie Constructie ales-prefix coliziune a fost descrisa in nostru, numit oficial notabile, EuroCrypt 2007 de hartie "Alese-prefix pentru Coliziuni MD5 si coliziune certificate X.509 pentru identitati diferite". Suntem pregateste in prezent o versiune actualizata a acestui document, oferind detalii cu privire la noastre de constructie imbunatatita coliziune ales-prefix, de utilizare a Sony PlayStation 3 in calculele noastre, si detalii ceva mai mult de coliziune multi-prezentate mai sus. Aceasta versiune noua, completa va fi prezentat Jurnalul de Criptologie.
Predictii noastre reale 3D5 15 DEAD 7AA16560ABA3E9DF05CBC80.


Link-uri
- Noastre recente coliziunea executabile atac, care arata o vulnerabilitate in checksum integritatii software-ului si semnarea codului.
- (Finalizat) HashClash proiect, Marc Stevens "MSC privind construirea rapid si inteligent coliziune MD5.
- Muncii noastre anterioare referitoare la coliziuni prefix ales.
- Nostru pe pagina de web a ciocnesc certificate X.509 pentru identitati diferite.
- Nostru pe pagina de web Crearea unui certificat CA necinstiti.
- Vechiul nostru certificate de constructii de ciocnirea.


Autori
___
/ _ \
| / | |
| \_|/
\____
Marc Stevens, CWI, Amsterdam, Tarile de Jos
Arjen Lenstra K., EPFL, Lausanne, Elvetia, si Bell Labs, Murray Hill, Statele Unite ale Americii
BENNE de Weger, TU / e, Eindhoven, Tarile de Jos

Va rugam sa trimiteti toata corespondenta la Benne de Weger.


Multumiri Suntem recunoscatori Dag Arne Osvik la EPFL pentru ajutor lui cu Sony PlayStation 3.
O mare parte a acestei lucrari a fost facut in timp ce se afla in vizita Marc Arjen la EPFL, in august si septembrie 2007.


Data publicarii 30 noiembrie 2007
Ultima Modificare 24 martie 2009
Vanity Counter